Fortinet, criptovaluta e connessioni satellitari bersagli del cybercrime

Le tecniche sofisticate del cybercrime si tradurranno in minacce ransomware sempre più distruttive.

cryptovaluta

Secondo le previsioni di Fortinet per il 2022 gli attacchi informatici prenderanno di mira dei nuovi obiettivi, che andranno dalla cryptovaluta alle connessioni via satellite. I cybercriminali stanno perfezionando le proprie strategie e stanno mettendo a punto le loro metodologie per colpire nuove aree. I criminali informatici stanno cercando di massimizzare le opportunità che derivano dall’edge 5G-enabled, dal core network, dall’ambiente domestico. Persino dalla rete internet satellitare localizzata nello spazio.

La reconnaissance precedente agli attacchi informatici massimizza il ransomware

Il tema degli attacchi informatici left-hand e right-hand viene spesso trattato valutando le minacce provenienti da varie direzioni. Questo quando sono visti attraverso una catena di attacco come il framework MITRE ATT&CK. Dal left side della catena di attacco è possibile trovare gli sforzi compiuti prima di mettere in atto un’azione malevola. Essi comprendono attività quali la pianificazione, lo sviluppo e le strategie di acquisizione degli strumenti che verranno utilizzati.

Nuovi obiettivi per i cyberattacchi

Dal right side troviamo invece la più familiare fase di esecuzione degli attacchi. I FortiGuard Labs prevedono che i criminali informatici dedicheranno più tempo e sforzi alle attività di ricognizione e all’identificazione di funzionalità zero-day. Così da sfruttare le nuove tecnologie e garantire attacchi di maggior successo. Sfortunatamente, vedremo anche un aumento della velocità di lancio di nuovi attacchi right side, a causa dell’espansione del mercato del Crime-as-a-Service.

Il ransomware diventerà più distruttivo. In futuro, l’espansione del crimeware continuerà ad essere una presenza costante. Parallelamente il ransomware rimarrà un punto centrale. I criminali informatici che fanno uso di ransomware lo combinano con il distributed denial-of-service (DDoS). Sperando in questo modo di prendere alla sprovvista i team IT in modo che non possano mettere in atto contromisure per mitigare i danni di un attacco. Il fatto poi che si aggiunga la presenza di una “bomba ad orologeria” di malware wiper, determina l’urgenza per le aziende di pagare in fretta il riscatto richiesto.

I criminali informatici utilizzano l’AI per padroneggiare i deep fake. L’intelligenza artificiale (AI) viene già impiegata per attuare la difesa informatica in molti modi. Gli hacker stanno inoltre  sfruttando l’intelligenza artificiale per contrastare i complicati algoritmi utilizzati per rilevare le loro attività malevole. In futuro, tutto ciò si evolverà. I deep fake stanno infatti diventando una preoccupazione crescente perché sono in grado di sfruttare l’intelligenza artificiale per imitare le attività umane. Possono essere utilizzati per migliorare gli attacchi di social engineering.

Nuovi obiettivi: cryptovaluta e connessioni satellitari

Più attacchi contro sistemi poco colpiti finora nella supply chain. In molte reti, Linux esegue molti dei sistemi informatici di back-end. Fino a poco tempo fa, non è stato un obiettivo primario della comunità dei criminali informatici. Recentemente, invece, sono stati rilevati nuovi file binari malevoli che prendono di mira il WSL (Windows Subsystem for Linux) di Microsoft. Inoltre il malware botnet è già stato scritto per le piattaforme Linux. Questo contribuisce a espandere ulteriormente la superficie di attacco nel core del network e all’aumento delle minacce che devono essere monitorate in generale.

I criminali informatici prendono di mira qualsiasi obiettivo: il portafoglio e le case degli utenti… persino lo spazio

La sfida per chi si occupa di difendere i sistemi informatici va ben oltre il numero crescente di attacchi o l’evoluzione delle tecniche utilizzate dai cybercriminali. Si stanno esplorando nuove aree potenzialmente soggette ad attacco. Le organizzazioni di tutto il mondo continueranno ad espandere i loro network con nuovi perimetri definiti dal modello work-from-anywhere. Allo stesso modo, per quanto riguarda l’ambiente domestico, si assiste all’incremento di attività come l’apprendimento e il gaming connessi.

Questo aumento della connettività veloce, ovunque e in ogni momento, rappresenta un’enorme opportunità per i criminali informatici. Essi si adatteranno spostando risorse significative per colpire e sfruttare gli ambienti edge e ‘anywhere‘ attraverso il network esteso, piuttosto che prendere di mira solo la rete centrale

Il crimine informatico prende ora di mira lo spazio. L’accesso a internet via satellite continua a crescere, i FortiGuard Labs prevedono che le  nuove minacce proof-of-concept (POC) prenderanno di mira le reti satellitari nel prossimo anno. Gli obiettivi più rilevanti saranno quelle organizzazioni che si affidano alla connettività satellitare per supportare attività a bassa latenza. La potenziale superficie di attacco si espanderà ulteriormente man mano che le imprese aggiungeranno reti satellitari per collegare sistemi precedentemente fuori rete alle loro reti interconnesse. Inoltre probabile è che seguiranno poi  tipologie di attacco come il ransomware.

Nel 2022 nuovi obiettivi per i cyberattacchi, le previsioni di Fortinet

Attenzione al portafoglio digitale. Colpire i wire transfer è diventato sempre più difficile per i criminali informatici. Infatti le istituzioni finanziarie criptano le transazioni e richiedono l’autenticazione a più fattori (MFA). I portafogli digitali, d’altra parte, a volte possono garantire una minor sicurezza. I wallet individuali potrebbero non costituire un grande profitto per i criminali informatici se presi di mira. La prospettiva potrebbe cambiare man mano che le aziende inizieranno a utilizzare sempre più i portafogli digitali come strumento di pagamento per le transazioni online. Dato ciò, è probabile che sempre più malware saranno progettati specificamente per prosciugare i portafogli digitali.

Anche gli sport digitali sono un bersaglio. Quello degli esport è un settore in espansione che è sulla buona strada per superare il miliardo di dollari di entrate quest’anno. Gli esport sono un bersaglio invitante per i criminali informatici, che utilizzano attacchi DDoS, ransomware. Poiché richiedono una connettività costante e sono spesso giocati da reti domestiche poco protette. O in situazioni in cui viene ampiamente utilizzato l’accesso Wi-Fi aperto. Dato il loro tasso di crescita e l’interesse crescente verso queste categorie, gli esport e il gioco online saranno probabilmente importanti obiettivi di attacco nel 2022.

Ai confini dell’edge

L’ampliamento dei margini del perimetro è alimentato dal crescente numero di dispositivi Internet-of-Things (IoT) e OT. Così come dagli smart device alimentati da 5G e dall’AI che consentono transazioni e applicazioni in tempo reale. Poiché i criminali informatici prendono di mira l’intera rete estesa come punto di ingresso per un attacco, nuove minacce edge-based continueranno a emergere. Gi hacker continueranno a perseguire l’obiettivo di massimizzare qualsiasi potenziale lacuna di sicurezza determinata da intelligent edge e dai progressi nella potenza di calcolo per creare minacce avanzate e più distruttive a un ritmo senza precedenti.

I criminali informatici prosperano grazie agli attacchi ‘living off the land’. Sta sempre più emergendo una nuova minaccia basata sull’edge, denominata “Living off the land“. Essa consente al malware di sfruttare i set di strumenti esistenti e le funzionalità all’interno di ambienti compromessi in modo che gli attacchi e l’esfiltrazione dei dati sembrino normali attività di sistema. Gli attacchi “Living off-the-land” sono efficaci perché utilizzano strumenti legittimi per svolgere le loro attività. La combinazione di living off the land e di Edge-Access Trojans (EATs) potrebbe significare che i nuovi attacchi saranno progettati per essere autonomi fuori dall’edge. Dal momento che i dispositivi diventano più potenti, con più capacità native e, naturalmente, più privilegi.

Cryptovaluta – Il Dark Web rende scalabili gli attacchi alle infrastrutture critiche. Gli hacker hanno imparato che possono incrementare i propri profitti vendendo il malware as a service. Piuttosto che competere con altri attori che offrono strumenti simili, espanderanno perciò i loro portafogli per includere attacchi basati sull’OT. Tenere in ostaggio questi sistemi e infrastrutture critiche per un riscatto sarà lucrativo, ma potrebbe anche avere grosse conseguenze. Poiché le reti sono sempre più interconnesse, qualsiasi punto di accesso potrebbe essere un obiettivo per entrare nella rete IT.

Una piattaforma Security Fabric fondata sul tessuto della cybersicurezza

Il perimetro è diventato sempre più frammentato e i team di cybersecurity spesso operano in silos. Allo stesso tempo, molte organizzazioni stanno passando a un modello multi-cloud o ibrido. Tutti questi fattori contribuiscono a creare l’ambiente ideale per i criminali informatici che adottano un approccio olistico e sofisticato. Un tessuto di cybersecurity integra i controlli di sicurezza in, e attraverso, reti e risorse ampiamente distribuite.

Un approccio Security Fabric

Unitamente a un approccio Security Fabric, le organizzazioni possono beneficiare di una piattaforma di sicurezza integrata in grado di proteggere tutte le risorse on-premises, nel data center e nel cloud o sull’edge. Chi si occupa delle strategie di difesa informatica, dovrà pianificare in anticipo le azioni da mettere in campo sfruttando la potenza dell’AI e dell’apprendimento automatico (ML) per accelerare la prevenzione, il rilevamento e la risposta alle minacce.

L’aiuto viene dalle tecnologie avanzate

Le tecnologie avanzate per gli endpoint come l’EDR (endpoint detection and response) possono aiutare a identificare le minacce pericolose in base al loro comportamento. Inoltre, l’accesso di rete zero-trust (ZTNA) sarà fondamentale per l’accesso sicuro alle applicazioni per estendere le protezioni ai lavoratori mobili e agli studenti. Mentre Secure SD-WAN è importante per proteggere i confini WAN in evoluzione. Inoltre, la segmentazione rimarrà una strategia fondamentale per limitare il movimento dei criminali informatici all’interno di una rete.

Aumento della velocità di attacco

La velocità degli attacchi continua ad aumentare, l’intelligence sulle minacce, attivabile e integrata, può migliorare la capacità di un’organizzazione di difendersi in tempo reale. Nel frattempo, in tutti i settori e in tutte le tipologie di organizzazioni, i dati condivisi e la collaborazione possono consentire risposte più efficaci e prevedere meglio le tecniche future per scoraggiare gli sforzi dei cybercriminali. La priorità, per interrompere gli sforzi della supply chain dei criminali informatici prima che essi tentino di fare lo stesso, dovrebbe rimanere quella di allineare le forze attraverso la collaborazione.